2
A
답변
2
GnuPG를 쉽게 사용할 수 있기 때문에 선택의 여지가 있습니다. 각 관리자는 공용 부분을 공용/개인 키 쌍을 생성하고 수출합니다 :
gpg --gen-key
gpg --export --armor [keyid] > key_file_[admin_name]
가져 오기 암호화되지 않은 X509 CERT는 '소유'누구의 열쇠 고리에있는 모든 공개 키 :
가cat key_file_* | gpg --import
그런 다음 암호화 모든 키와 인증서 :
gpg -r keyid1 -r keyid2 -r keyid3 ... -o encrypted_cert -e plaintext_cert
는 이제 encrypted_cert
이 개인 키 중 하나를 가지고 누구든 키와 개인 키의 passphra 것을 해독 할 수 있습니다 자체 :
gpg encrypted_cert
PGP는 여기에 명령에만 약간의 수정을 아마 일을하고 있었다.
이 모든 작업은 하나의 대칭 키를 여러 공개 키에 여러 번 암호화하고 (암호화 된 대칭 키의 여러 복사본을 처리 할 수 있도록 준비된 파일 형식으로 결과를 저장하는 것) 모두 수행하기 때문에 평가판 래퍼가 제대로 작동하면 원하는 언어로 다시 구현하십시오.
+0
환상적인 물건. – Ebikeneser
1
암호 하나만 허용되며 인증서의 개인 키를 보호하는 데 사용됩니다. 개인 키에 액세스하려면 암호를 제공해야합니다.
여러 암호를 사용하는 x509 인증서를 본 적이 없지만 여러 패스 문구를 사용하여 암호를 해독 할 수있는 _blob_ 주위에 래퍼를 작성하는 것은 어렵지 않으며 출력으로 x509 인증서를 가질 수도 있습니다. TLS 보호 웹 사이트에 대해 각 서버 관리자에게 자신의 암호를 제공하는 좋은 방법이 될 수 있으므로 어느 누구도 서버를 시작할 수는 있지만 암호 구문이 손실되면 하나의 암호 구문 만 변경해야합니다. 그만한 가치가 있는지 확신하지 못합니다. 뭐 생각해? – sarnold
위대한 입력 @sarnold, 여러 서버 관리자가 자신의 암호를 가지고 있었기 때문에 발생했습니다. 래퍼 아이디어는 훌륭합니다. 개념 증명을 위해 시도해 볼 수 있습니다. 어쩌면 그걸 시작하는 방법에 대해 좀 더 조언을 해줄 수 있을까요? 많이 감사하겠습니다. – Ebikeneser